묻고답하기
page_full_width" class="col-xs-12" |cond="$__Context->page_full_width">
files폴더 소유자 변경
2009.01.16 18:37
files 폴더안에
"
attach / doyatal / check.js
attach / ozowu.php
chache / cemecuz.php
( 브라우저를 열면 바이러스로 차단됩니다. )
"
이 생겼습니다.
호스팅업체에 문의하니
" 해당파일들은 제로보드 취약점을 통하여 외부사용자를통해 만들어진 폴더및 파일이실 가능성이 높습니다.
files 폴더 및 하위폴더들이 모두 소유자가 nobody 로 지정이되어있기때문에 외부에서 얼마든지 접근 및 파일업로드가 가능하신상태이기때문에 보안적으로 신경써주시지않으시면 해킹성 파일들이 업로드가되고 작동이되게됩니다. "
라고 답변해 주셨습니다.
소유자가 nobody 라서 취약하다는데 변경가능한지 알고싶습니다.
( files 폴더삭제시 권한을 변경하여 삭제하는 방법은 알고 있습니다. -->755을777 로 변경후 삭제 )
* 권한을 777로 변경후 다시 755로 바꾸면 소유자가 변경되는건지요 ?
아...하....멀고도 험한길이로구나...
***** files 폴더를 내켬퓨터에 내려 받고 웹에있는 files 폴더를 삭제후
내켬퓨터에 있는 files 폴더를 웹에 올렸습니다....--- 이러면 소유자가 nobody가 아니니까...
이렇게 하면 외부로부터의 접근을 이전보다는 ( nobody ) 막을수 있지 않을까요..?
"
attach / doyatal / check.js
attach / ozowu.php
chache / cemecuz.php
( 브라우저를 열면 바이러스로 차단됩니다. )
"
이 생겼습니다.
호스팅업체에 문의하니
" 해당파일들은 제로보드 취약점을 통하여 외부사용자를통해 만들어진 폴더및 파일이실 가능성이 높습니다.
files 폴더 및 하위폴더들이 모두 소유자가 nobody 로 지정이되어있기때문에 외부에서 얼마든지 접근 및 파일업로드가 가능하신상태이기때문에 보안적으로 신경써주시지않으시면 해킹성 파일들이 업로드가되고 작동이되게됩니다. "
라고 답변해 주셨습니다.
소유자가 nobody 라서 취약하다는데 변경가능한지 알고싶습니다.
( files 폴더삭제시 권한을 변경하여 삭제하는 방법은 알고 있습니다. -->755을777 로 변경후 삭제 )
* 권한을 777로 변경후 다시 755로 바꾸면 소유자가 변경되는건지요 ?
아...하....멀고도 험한길이로구나...
***** files 폴더를 내켬퓨터에 내려 받고 웹에있는 files 폴더를 삭제후
내켬퓨터에 있는 files 폴더를 웹에 올렸습니다....--- 이러면 소유자가 nobody가 아니니까...
이렇게 하면 외부로부터의 접근을 이전보다는 ( nobody ) 막을수 있지 않을까요..?